Non credo che esistano standard comuni che si concentrino sull'assegnazione specifica dei livelli di rischio agli utenti, ma ci sono certamente elementi di questo compito in quasi tutte le metodologie di gestione del rischio. In primo luogo, vuoi concentrarti sugli attori delle minacce e sulle sezioni di impatto, in quanto essenzialmente stai cercando di produrre una valutazione del rischio basata sull'accesso che l'utente ha, quale motivazione potrebbero essere malevole e quale impatto avranno di conseguenza i dati su i loro sistemi potrebbero essere.
Personalmente, inizierei con la metodologia di valutazione del rischio OWASP , concentrandomi principalmente sulla sezione degli attori delle minacce e sezioni fattori di impatto tecnico / aziendale. Dovresti anche dare un'occhiata alla sezione Ulteriori letture di questo articolo , che dovrebbe darti un sacco di opzioni tra cui scegliere da per metodi alternativi di classificazione del rischio.